Tecnología

¿Cómo sobrevivir a un ciberataque?

Para minimizar daños hay que asumir que somos potenciales víctimas y convertir la ciberseguridad en una inversión

FOTOGALERÍA
11.07.2018

Tegucigalpa, Honduras
Los ataques cibernéticos son la nueva arma potente de los delincuentes.

No solo se concretan en grandes corporaciones, los usuarios hogareños también libramos una cuota de riesgo. Pero, ¿qué estamos utilizando para combatirlos? ¿Cómo actuamos ante una infección inminente?

Denise Giusto Bilic, investigadora en seguridad para laboratorios ESET Latinoamérica, en Buenos Aires, Argentina, concuerda que lo primero es identificar qué nos ha infectado a través de una solución antimalware con funciones básicas.

“Como usuario hogareño hoy en día enfrentamos diferentes tipos de ciberataques y códigos maliciosos que bien pueden llegar a comprometer la información y alcanzar su finalidad última: el rédito económico”. Aquí el ransomware (cifrado o secuestro de información) ya es la principal “ciberpesadilla”, no solo en el ámbito empresarial.

Foto: El Heraldo

Las VPN (siglas en inglés de Virtual Private Network o redes privadas virtuales en español) son sumamente útiles cuando se hace uso de conexiones abiertas. Puede encontrar opciones gratuitas en repositorios oficiales.
Tras cifrar la información, este tipo de código malicioso exige al usuario altas sumas de dinero. No obstante, efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, solo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino.


¿Cómo recuperarnos de un ransomware?
Giusto explica que no todo está perdido. “Si el código malicioso está mal programado existe la posibilidad de que se pueda hacer ingeniería reversa de ese código, se pueda llegar a obtener esa clave de cifrado, recuperar el archivo y volver a restaurar el sistema.En el caso de ser infectado por una variante ransomware bien programada, la única forma de salvar esos archivos es a través de un backup”, apunta.

Los códigos maliciosos que cifran la información son el único tipo que se hará notar en el dispositivo. Sin embargo, hay otros que terminan robando la información de forma silenciosa y las alteraciones solo se ven en movimientos extraños en las cuentas bancarias de los usuarios, tarjetas de crédito y débito.

Minimice daños
Una rápida detección y respuesta es clave para reducir las consecuencias. De acuerdo con la especialista, una solución de seguridad, si bien nos fortifica, no elimina por completo el riesgo causado por infiltraciones y ataques, por ello es imprescindible aplicar una seguridad a profundidad, “poner varias capas de herramientas de seguridad para complicar la tarea de un ciberdelicuente”, explica.

Aquí un Firewall bien configurado, sobre todo ante redes inseguras, es básico, seguido de una solución de backup que gestione de forma automática las copias de respaldo o bien simplemente algunos servicios como Dropbox o Google Drive, para una copia en la nube.

Tipos de malware
En este ecosistema se manejan tres categorías básicas de tipos de malware: troyanos, que se hacen pasar por app benignas; gusanos, que tienen la propiedad de propagarse automáticamente, y virus, archivo de usuario que ha sido modificado con algún tipo de comportamiento malicioso. Actualmente sobre esa tipología hay variaciones.